Nginx+iptables 防DDOS,惡意訪問,采集器
Nginx+iptables 防DDOS,惡意訪問,采集器的騷擾非常討厭,我想了個辦法供大家參考:
通過分析nginx的日志來過濾出訪問過于頻繁的IP地址,然后添加到nginx的blockip.conf,并重啟nginx
腳本如下:
#!/bin/sh
nginx_home = /Data/app_1/nginx
log_path = /Data/logs
/usr/bin/tail -n50000 $log_path/access.log \
|awk ‘$8 ~/aspx/{print $2,$13}’ \
|grep -i -v -E “google|yahoo|baidu|msnbot|FeedSky|sogou” \
|awk ‘{print $1}’|sort|uniq -c |sort -rn \
|awk ‘{if($1>150)print “deny “$2″;”}’> $nginx_home/conf/vhosts/blockip.conf
/bin/kill -HUP `cat $nginx_home/nginx.pid`
也可以通過分析nginx日志過濾出頻繁訪問IP,直接用iptables屏蔽這個IP,就用不著重啟nginx了,并且屏蔽效果更好。
#p#
單個IP的命令是
iptables -I INPUT -s 124.115.0.199 -j DROP
封IP段的命令是
iptables -I INPUT -s 124.115.0.0/16 -j DROP
封整個段的命令是
iptables -I INPUT -s 194.42.0.0/8 -j DROP
封幾個段的命令是
iptables -I INPUT -s 61.37.80.0/24 -j DROP
iptables -I INPUT -s 61.37.81.0/24 -j DROP
剛才不小心搞的自己都連不上了-_-!!!
iptables -I INPUT -p tcp –dport 80 -s 124.115.0.0/24 -j DROP
以后用這種只封80端口就行了,不會出問題!
iptables -I INPUT -p tcp –dport 80 -s 124.115.0.0/24 -j DROP
iptables -I INPUT -s 61.37.81.0/24 -j DROP
解封
iptables -F
清空
iptables -D INPUT 數字
___________________________________
#!/bin/sh
nginx_home = /usr/local/nginx
log_path = /home/wwwroot/logs
/usr/bin/tail -n50000 $log_path/access.log \
|awk ‘$8 ~/aspx/{print $2,$13}’ \
|grep -i -v -E “google|yahoo|baidu|msnbot|FeedSky|sogou” \
|awk ‘{print $1}’|sort|uniq -c |sort -rn \
|awk ‘{if($1>150)print “deny “$2″;”}’> $nginx_home/conf/vhosts/blockip.conf
/bin/kill -HUP `cat $nginx_home/nginx.pid`
通過文章的介紹,我們找出了Nginx+iptables 防DDOS,惡意訪問,采集器的辦法,希望對你們有用!
【編輯推薦】